gpresult не показывает политики компьютера

AGPM и GPRESULT не работают в Windows Server Core

В этой статье предоставляется решение ошибки, которая возникает, когда AGPM и GPRESULT не работают на установке Windows Server Core.

Применяется к: Windows Server 2012 R2
Исходный номер КБ: 2987708

Симптомы

Сценарий microsoft Advanced Group Policy Management (AGPM)

Предположим, что AGPM Server установлен на компьютере с Windows Server Core (Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2). AGPM устанавливается на клиентский компьютер, на Windows сервере или на Windows клиентской операционной системе с установленными средствами администрирования удаленного сервера. В этой ситуации при попытках администратора взять под контроль объект групповой политики без управления (GPO) возникает следующая ошибка:

Общая ошибка: данные недействительны. (Исключение из HRESULT: 0x8007000D)
Дополнительные сведения следуют.
[Ошибка] Невозможно задать объект типа «System.DBNull» для типа «Microsoft.Agpm.GroupPolicy.Interop.GPMBackup»

Сценарий GPRESULT

На компьютере Windows Server Core, когда администратор выполняет команду gpresult/h для получения параметров GPO для этого компьютера или пользователя, GPRESULT возвращает следующее сообщение об ошибке:

Причина

Эти проблемы возникают из-за того, что компонент AGPM Server и команда GPRESULT/h требуют установки консоли управления групповой политикой (GPMC) в локальной системе. Несколько интерфейсов GPMC будут установлены в системе только после установки GPMC.

Поскольку Windows Server Core не установлен интерфейс GPMC, приложения, которые используют этот интерфейс, не будут работать.

Решение

Разрешение для AGPM

Установите компонент AGPM Server на Windows на сервере с установленным интерфейсом.

Разрешение для GPRESULT

Запустите отчет GPRESULT с удаленного компьютера на Windows server Core.

Источник

Команда GPResult: диагностика результирующих групповых политик

Утилита GPResult.exe – представляет собой консольное приложение, предназначенное для анализа настроек и диагностики групповых политик, которые применяются к компьютеру и/или пользователю в домене Active Directory. В частности, GPResult позволяет получить данные результирующего набора политик (Resultant Set of Policy, RSOP), список примененных доменных политик (GPO), их настройки и детальную информацию об ошибках их обработки. Утилита входит в состав ОС Windows начиная со времен Windows XP. Утилита GPResult позволяет ответить на такие вопросы: применяется ли конкретная политика к компьютеру, какая именно GPO изменила ту или иную настройку Windows, разобраться с причинами долгого применения GPP/GPO.

В этой статье мы рассмотрим особенности использования команды GPResult для диагностирования работы и отладки применения групповых политик в домене Active Directory.

Изначально для диагностики применения групповых политик в Windows использовалась графическая консоль RSOP.msc, которая позволяла получить настройки результирующих политик (доменных + локальных), примененные к компьютеру и пользователю в графическом виде аналогичном консоли редактора GPO (ниже на примере представления консоли RSOP.msc видно, что настройки обновлений заданы политикой WSUS_SERVERS).

rezultiruuyshoe politiki RSOP.msc

Однако, консоль RSOP.msc в современных версиях Windows использовать нецелесообразно, т.к. она не отражает настройки, примененные различными расширениями групповых политик (client side extensions — CSE), например GPP (Group Policy Preferences), не позволяет выполнять поиск, предоставляет мало диагностической информации. Поэтому на данный момент именно команда GPResult является основным средством диагностики применения GPO в Windows (в Windows 10 даже появляется предупреждение, что RSOP не дает полный отчет в отличие от GPResult).

Использование утилиты GPResult.exe

Команда GPResult выполняется на компьютере, на котором нужно проверить применение групповых политик. Команда GPResult имеет следующий синтаксис:

GPRESULT [/S [/U [/P ]]] [/SCOPE ] [/USER ] [/R | /V | /Z] [(/X | /H) [/F]]

Чтобы получить подробную информацию о групповых политиках, которые применяются к данном объекту AD (пользователю и компьютеру), и других параметрах, относящихся к инфраструктуре GPO (т.е. результирующие настройки политик GPO – RsoP), выполните команду:

Результаты выполнения команды разделены на 2 секции:

Вкратце пробежимся по основным параметрам/разделам, которые нас могут заинтересовать в выводе GPResult:

gpresult r

В нашем примере видно, что на объект пользователя действуют 4 групповые политики.

Если вы не хотите, чтобы в консоль одновременно выводилась информация и о политиках пользователя и о политиках компьютера, вы можете с помощью опции /scope вывести только интересующий вас раздел. Только результирующие политики пользователя:

gpresult /r /scope:user

или только примененные политики компьютера:

gpresult /r /scope:computer

Т.к. утилита Gpresult выводит свои данные непосредственно в консоль командной строки, что бывает не всегда удобно для последующего анализа, ее вывод можно перенаправить в буфер обмена:

или текстовый файл:

Gpresult /r > c:\gpresult.txt

Чтобы вывести сверхподробную информацию RSOP, нужно добавить ключ /z.

HTML отчет RSOP с помощью GPResult

Кроме того, утилита GPResult может сгенерировать HTML-отчет по примененным результирующим политикам (доступно в Windows 7 и выше). В данном отчете будет содержаться подробная информация обо всех параметрах системы, которые задаются групповыми политиками и именами конкретных GPO, которые их задали (получившийся отчет по структуре напоминает вкладку Settings в консоли управления доменными групповыми политиками – GPMC). Сгенерировать HTML отчет GPResult можно с помощью команды:

GPResult /h c:\gp-report\report.html /f

GPResult html otchet

Чтобы сгенерировать отчет и автоматически открыть его в браузере, выполните команду:

GPResult /h GPResult.html & GPResult.html

Получение данных GPResult с удаленного компьютера

GPResult может собрать данные и с удаленной компьютера, избавляя администратора от необходимости локального или RDP входа на удаленный компьютер. Формат команды сбора данных RSOP с удаленного компьютера такой:

GPResult /s server-ts1 /r

Аналогичным образом вы можете удаленно собрать данные как по пользовательским политикам, так и по политиками компьютера.

Пользователь username не имеет данных RSOP

При включенном UAC запуск GPResult без повышенных привилегий выводит параметры только пользовательского раздела групповых политик. Если нужно одновременно отобразить оба раздела (USER SETTINGS и COMPUTER SETTINGS), команду нужно запускать в командной строке, запущенной с правами администратора. Если командная строка с повышенными привилегиями запущена от имени учетной записи отличной от текущего пользователя системы, утилита выдаст предупреждение INFO: The user “domain\user” does not have RSOP data (Пользователь «domain\user» не имеет данных RSOP). Это происходит потому, что GPResult пытается собрать информацию для пользователя, ее запустившего, но т.к. данный пользователь не выполнил вход (logon) в систему, информация RSOP для него отсутствует. Чтобы собрать информацию RSOP по пользователю с активной сессией, нужно указать его учетную запись:

gpresult /r /user:tn\edward

gpresult user

Если вы не знаете имя учтённой записи, которая залогинена на удаленном компьютере, учетную запись можно получить так:

Также проверьте время (и часовой пояс) на клиенте. Время должно соответствовать времени на PDC (Primary Domain Controller).

Следующие политики GPO не были применены, так как они отфильтрованы

При траблшутинге групповых политик стоит также обращать внимание на секцию: The following GPOs were not applied because they were filtered out (Следующие политики GPO не были применены, так как они отфильтрованы). В этой секции отображается список GPO, которые по той или иной причине не применяются к этому объекту. Возможные варианты, по которым политика может не применяться:

Итак, в этой статье мы рассмотрели особенности диагностики применения групповых политик с помощью утилиты GPResult и рассмотрели типовые сценарии ее использования.

Источник

Gpresult не показывает политики компьютера

trans

Общие обсуждения

trans

trans

Недавно обнаружил, что перестали применяться групповые политики computer configuration. Заливал ноутбук для клиента, обнаружил, что не применилась политика назначения корпоративного wsus сервера. Политики пользователя применяются. Gpupdate /force выполнял и на клиенте и на серверах (всего 3 DC, repadmin /syncall /AeS выполнял, репликация проходит без ошибок).

dcdiag на двух серверах DC проходит со следующим варнингом.

Starting test: KccEvent

A warning event occurred. EventID: 0x80000B47

Time Generated: 12/28/2015 09:48:05

На хозяине ролей ошибок dcdiag не выдает.

gpupdate /force на всех DC выполнял. На клиенте при выполнении gpresult /h file.html написано что политика не применяется (пусто). В eventvwr на клиенте появляется ошибка 1129 «сбой обработки групповой политики из-за отсутствия сетевого подключения к контроллеру домена». При этом в ipconfig /all указан второй DC в качестве dhcp сервера (один из тех, на котором варнинг есть).

Все ответы

trans

trans

Диагностику в таких случаях надо начинать с конечного устройства, а не с КД.

На ноутбуке есть в системном журнале сообщения об ошибках при обработке групповой политики?

RSOP.msc что показывает? Применяется ли данная политика? Настройки WSUS из нее видны?

Если политика применяется, но настройки WSUS не отображаются, проверяйте, что на SYSVOL на всех КД есть папка, соответствующая этой политике, и ее содержимое везде идентично.

Evgeniy Lotosh // MCSE: Server infrastructure, MCSE: Messaging

trans

trans

Для этого, прежде всего, изучите журнал событий Система на предмет ошибок службы Netlogon («Сетевой вход в систему»).

trans

trans

Диагностику в таких случаях надо начинать с конечного устройства, а не с КД.

На ноутбуке есть в системном журнале сообщения об ошибках при обработке групповой политики?

RSOP.msc что показывает? Применяется ли данная политика? Настройки WSUS из нее видны?

Если политика применяется, но настройки WSUS не отображаются, проверяйте, что на SYSVOL на всех КД есть папка, соответствующая этой политике, и ее содержимое везде идентично.

Evgeniy Lotosh // MCSE: Server infrastructure, MCSE: Messaging

На другом вновь залитом ноутбуке\ПК проявляется та же самая проблема, поэтому и начал с КД.

На ноутбуке вышеописанная ошибка появлялась в 16:33:20, а сообщение «параметры групповой политики для этого пользователя обработаны успешно. Были обнаружены и применены новые параметры из 5 объектов групповой политики» появилось в 16:33:40.

В 16:34:21 появилось сообщение «параметры групповой политики для этого компьютера обработаны успешно».

rsop от доменного админа (у доменного пользователя нет прав локального админа) показывает политику, которая указывает сервер wsus и остальные параметры, указанные в этой политике.

SYSVOL проверил, папка есть, содержимое идентично.

trans

trans

Для этого, прежде всего, изучите журнал событий Система на предмет ошибок службы Netlogon («Сетевой вход в систему»).

сейчас на клиенте выполнил gpupdate. В системном журнале появились 2 записи: «параметры групповой политики для этого пользователя обработаны успешно. Не обнаружено изменений со времени последней успешной обработки групповой политики» и «параметры групповой политики для этого компьютера обработаны успешно. Не обнаружено изменений со времени последней успешной обработки групповой политики»

Политики установки ПО применяются.

После перезагрузки, ошибка NETLOGON 5719 «компьютер не может установить безопасный сеанс связи с контроллером домена»

Источник

Gpresult не показывает политики компьютера

trans

trans

trans

trans

Посмотрите в службах запущен ли DNS сервер.

trans

trans

trans

trans

trans

trans

Видимо плохо лопатили.

Покажите вывод команды ipconfig /all с сервера.

trans

trans

я пропустил мелочь в настройках и теперь все наперекосяк.

вот по пунктам что есть:
1.dhcp авторизован
2.scope и исключения созданы
2.в dns инсталлирован и запущен
3.dns и сервак имеют локальный ip

ЧТО ЖЕ ТОГДА НЕ ТАК.

Это настройки но какие.

Помогите пожалуйста,по пунктам давайте все проверим. И говорите со мной как с равным)))

trans

trans

я пропустил мелочь в настройках и теперь все наперекосяк.

вот по пунктам что есть:
1.dhcp авторизован
2.scope и исключения созданы
2.в dns инсталлирован и запущен
3.dns и сервак имеют локальный ip

ЧТО ЖЕ ТОГДА НЕ ТАК.

Это настройки но какие.

Помогите пожалуйста,по пунктам давайте все проверим. И говорите со мной как с равным)))

На диске C:\ появится файл ip.txt

Скопируйте содержимое файла сюда.

trans

trans

http://pic.ipicture.ru/uploads/081001/Rx96P9ovio.jpg
я на хостинг буду скриншоты класть мне так прощечотя можно и так

Windows IP Configuration

Ethernet adapter Local Area Connection:

trans

trans

trans

trans

trans

trans

trans

trans

продолжим завтра если можно.спасибо что откликнулись

trans

trans

trans

trans

victorianin написано:
Добрый вечер.что скажете по nslookup логу?

trans

trans

trans

trans

victorianin написано:
у меня DNS на том же компе где AD. синтаксис скажи для netstat для конкретного Ip я че то не могу из хелпа понять

Покажите скриншотами все вкладки настроек DNS сервера

trans

trans

trans

trans

trans

trans

trans

trans

trans

trans

trans

trans

Не совсем понял о каком логе шла речь, но судя по скриншоту nslookup? заявление поспешное. Вполне возможно просто нет обратной зоны.

В то же время в настройках передачи зон видно, что в доступных для передаче серверах у Вас появляется 10.0.0.2. А это как понимать?

Опишите сеть, она у Вас тестовая. Сколько хостов? Их имена? Их адреса? Роли на каждом.

Внесете таким образом ясность, люди Вам быстрее помогут.

Источник

Gpresult не показывает политики компьютера

Добрый день! Уважаемые читатели и гости IT блога Pyatilistnik.org, в прошлый раз я вам показал, как я делал досрочное погашение ипотеки Сбербанка, поделился свои жизненным опытом. Сегодня я хочу вас научить, как находить и диагностировать причины, по которым у вас может не применяться назначенная вами групповая политика к компьютеру или пользователю или целому организационному подразделению. Мы рассмотрим все этапы, через которые проходит происходит взаимодействие с GPO. Разберем утилиты, которыми должен владеть системный администратор в задачи которого входит создание и назначение политик. Уверен, что данный пост будет вам полезен и интересен.

За, что Active Directory от Microsoft получила такую популярность? Одним из ответов на данный вопрос, будет функционал групповой политики. Все администраторы, как и большинство современных людей, существа очень ленивые и любят, когда все централизованно управляется и по возможности автоматизированно. Именно объекты GPO, позволяют производить настройки десятков, сотен и тысяч компьютеров, из одного места и практически по всем направлениям, например добавление принтеров, скриптов входа, профилей WiFi и многое другое.

Очень частые ситуации, что системный администратор создал новую групповую политику, применил ее на нужный ему объект, но эффекта это не дало и нужно понять почему она не применилась и вот тут начинающие системные администраторы попадают в просак, не понимая, где и что нужно искать. Ниже мы с вами разберем алгоритм действий, который поможет вам найти причину и восстановить работу применения групповой политики на нужный объект.

К чему применяется групповая политика (GPO)

Первое, на что я хочу обратить внимание, это ответить, что делает групповая политика. Все мы прекрасно знаем, что операционная система Windows, это набор служб и ключей реестра. Все настройки, которые вы видите и меняете в графическом режиме, по сути меняют ключи реестра. Понимая, это сразу можно сделать вывод:

Именно эту две сущности являются конечными объектами в политике GPO. В Active Directory объекты пользователей и компьютеров не лежат просто так, а располагаются в двух видах папок:

Otlichie kontejnera ot OU

Алгоритм устранения проблем с GPO

Предположим, что у меня есть групповая политика, которая применяется на организационное подразделение «Client Computers«. Политика называется «Управление UIPI». По какой-то причине пользователь жалуется, что она у него не применилась.

Из информации, об области действия групповой политики, первое на что нужно обратить свое внимание, это находится ли объект пользователя или компьютера по нужному пути. Сделать, это просто в оснастке «Управление групповой политикой» найдите вашу политику и посмотрите к каким OU она применяется, это видно на вкладке «Область (Scope)», ее еще называют областью действия политики. В моем случае, это путь root.pyatilistnik.org/Client Computers.

Oblast primeneniya obekta GPO

Так как Active Directory, это иерархическая структура, то одна OU можете быть часть дерева из других и сама включать в себя большое количество организационных подразделений. Поэтому если у вас есть вложенность, то просто зайдя в нужную OU вы можете сразу не найти нужный объект. В таком случае воспользуйтесь поиском по Active Directory. Например у меня есть рабочая станция с которой идут жалобы на применение объекта GPO. В поиске выбираем в поле «Найти» компьютеры и в имени указываем w10-cl01, после чего нажимаем «Найти». В результатах поиска вы получите выдачу. Щелкаем по нужному объекту и переходим в нем на вкладку «Объект», где смотрим «Каноническое имя объекта«, по сути это его путь расположения в Active Directory. Сравниваем его с тем, что получили из области применения групповой политики и делаем вывод, попадает объект под действие или нет.

Poisk obekta Active Directory

Далее убедитесь, что у вас элементарно включена связь объекта групповой политики с нужным организационным подразделением. Для этого в оснастке управления GPO, щелкните правым кликом по нужной политике и в контекстном меню проверьте, что установлена галка «Связь включена«, ее так же можно проверить на вкладке «Область» в столбце «Связь задействована», должно стоять значение «да».

Ne primenyaetsya GPO 01

Следующим моментом необходимо проверить, что политика не отключена на определенный объект. Для этого перейдите на вкладку «Сведения» на нужной GPO. Нас интересует строка «Состояние GPO». По умолчанию там стоит значение «Включено«, означающее, что политика будет пытаться примениться заданные в ней настройки к обоим типам объектов (Пользователю и компьютеру). Но может быть выставлено значение:

Ne primenyaetsya GPO 02
Выше я вам писал, что структура OU иерархическая, а это означает, что политика прилинкованная с вышестоящего организационного подразделения применяется на нижестоящее. Но вот если у нижестоящей OU отключено наследование сверху, то он не сможет применить данную политику. Проверяется очень просто, найдите нужную вам OU, щелкните по ней правым кликом и удостоверьтесь, что не стоит пункт «Блокировать наследование».

Ne primenyaetsya GPO 10

Он кстати будет иметь характерный значок с восклицательным знаком. Данный механизм создан специально, чтобы изолировать данную OU от ненужных политик GPO.

Ne primenyaetsya GPO 11

Проверка прав на политику

Объекты групповой политики, так же имеют свой ACL (лист доступа), это означает, что вы можете более тонко настраивать к каким объектам применяется данная политика. В редакторе «Управление групповой политикой» выберите ваш GPO. На вкладке «Область» найдите раздел «Фильтры безопасности«, он отображает к каким объектам применяется политика. Данный фильтр безопасности может включать объекты:

Ne primenyaetsya GPO 03

Если у вас тут выставлена другая группа или отдельные записи, то убедитесь, что нужный объект состоит в данном ACL. Хочу отметить, что если даже нужный объект присутствует в списке фильтра безопасности, то это не означает, что политика к нему применяется и тут дело все в том, что в 2014 году Microsoft изменила принцип чтения политики, таким образом, что у вас в делегированном фильтре безопасности обязательно должна присутствовать группа «Компьютеры домена» или «Прошедшие проверку» у которой должны быть прав на чтение политики. Вся соль в том, что когда вы удаляете группу «Прошедшие проверку» из фильтра безопасности, она удаляется и из вкладки делегирование.

Ne primenyaetsya GPO 04

Поэтому перейдите на вкладку «Делегирование» и проверьте наличие любой из групп «Прошедшие проверку» или «Компьютеры домена» и, что есть права на чтение. Если групп нет, то добавьте любую из них. Для этого нажмите кнопку «Дополнительно», далее добавить и выберите «Прошедшие проверку».

Ne primenyaetsya GPO 05

Удостоверьтесь, что выставлена галка «Чтение».

Ne primenyaetsya GPO 06

Тут же убедитесь, что нет запретов на нужный вам объект, в моем примере, это W10-CL03. Если есть снимите.

Ne primenyaetsya GPO 07

Обратите внимание на группу «КОНТРОЛЛЕРЫ ДОМЕНА ПРЕДПРИЯТИЯ (Enterprise Domain Controllers)» данная группа определяет, будет ли происходить репликация данной политики на другие контроллеры или нет, так что если политика отсутствует в папке SYSVOL на других контроллерах, то проверьте права у данной группы.

Ne primenyaetsya GPO 08

Еще одним механизмом фильтрации групповой политики, может выступать WMI фильтры. Если они есть и ваш объект не соответствует его требованиям, то вы не сможете применить политику. Посмотреть, это можно в соответствующем разделе. В моем примере есть WMI фильтр для ноутбуков, который не даст применения политики на стационарные компьютеры. Подробнее, о создании WMI фильтров и механизме проверки WMI фильтров, читайте по ссылкам. Ниже я покажу, как на конечном компьютере увидеть, что он не подошел из-за фильтрации GPO по WMI.

Ne primenyaetsya GPO 09

Инструменты диагностики групповой политики

Выше мы разобрали возможные места, где могла быть проблема, но по мимо них еще есть несколько инструментов, которые могут дать системному администратору информацию, о причинах, которые мешают применению GPO к нужному объекту.

Существуют три инструмента, которые вам покажут информацию, о применяемых политиках на объекты:

Диагностика GPO через gpresult

Gpresult первое средство, которое позволит системному администратору определить на каком этапе есть проблемы с выполнением GPO. Откройте на клиентском компьютере или ноутбуке командную строку от имени администратора и введите команду:

В моем примере у меня есть политика для компьютера «Управление UIPI», поэтому я воспользуюсь gpresult для компьютера. Выполнив gpresult /r /scope:computer я вижу, что моя политика не применилась и числится в списке «Следующие политики GPO не были применены, так как они отфильтрованы». Фильтрация отказано в доступе (Безопасность). Из этого видно, что у компьютера просто нет прав на чтение политики.

Ne primenyaetsya GPO 12

Так же в логах Windows вы можете обнаружить событие с кодом ID 5313:

Local Group Policy
Не применяется (пусто)
Управление UIPI
Отказано (безопасность)

Ne primenyaetsya GPO 14

А вот пример 5313, но с уже WMI фильтром:

Local Group Policy
Не применяется (пусто)
Управление UIPI
Отказано (фильтр WMI)

Ne primenyaetsya GPO 15

Я для исключаю его из запрета применения и пробую новую попытку применения политики. Я делаю для начала обновление групповой политики через gpupdate /force и затем снова выполняю команду gpresult /r /scope:computer, где теперь вижу, что политика не применилась из-за WMI фильтра. Теперь уже понятно куда копать.

Ne primenyaetsya GPO 13

Получение данных GPResult с удаленного компьютера GPResult /s server01 /r, поможет администратору или технической поддержке собрать диагностические данные. Аналогичные действия вы можете выполнять и для пользователя, тут все аналогично. Теперь воспользуемся утилитой RSOP. Откройте окно выполнить и введите rsop.msc.

Ne primenyaetsya GPO 16

Начнется сбор применяемых политик.

Ne primenyaetsya GPO 17

По результатам, у вас откроется окно результирующей политики. Похожее на то, где вы редактируете политику GPO. Тут вы можете перемещаться по веткам и смотреть текущие значения.

Но это не удобно и мы можем совместить две утилиты gpresult и Resultant Set of Policies (RSoP), получив выгодный симбиоз. В командной строке введите:

Ne primenyaetsya GPO 18

Результаты групповой политики

В оснастке GPMC есть возможность посмотреть какие политики применяются к нужному объекту групповой политики. Данный мастер называется «Результат моделирования групповой политики». Щелкаем по нему правым кликом и открываем мастер.

Rezultat modelirovaniya gruppovoj politiki 1

Выбираем нужный компьютер, к которому мы хотим проверить применение политики.

Vybor kompyutera v rezultatah modelirovaniya gruppovoj politiki

Если в момент добавления компьютера у вас выскочит ошибка «Сервер RPC-недоступен», то проверьте, что у вас запущена на нем служба WMI и в брандмауэре открыты порты для подключения к ней.

Ne zapushhena sluzhba WMI

Так как я проверяю GPO для компьютера, то мне нет смысла отображать политику для пользователей.

ne otobrazhat politiku polzovatelya

Нажимаем далее. У вас появится отчет. Раскрыв его на вкладке «Сведения» вы увидите, какие политики применены, а какие нет.

Otchet rezultatov gruppovoj politiki

Раскрыв подробнее политику, которая не смогла примениться, я вижу, что причиной всему был WMI фильтр.

Iz za chego ne otrabotala GPO

Последним удобным инструментом диагностики и моделирования групповой политики, выступает функционал GPMC, под названием «Моделирование групповой политики«. В задачи которого входит проверка применения политики в существующей ситуации, так и просто тест без реальной прилинковки к OU, указав нужный объект. В оснастке GPMC выберите пункт «Моделирование групповой политикой» и щелкните по нему правым кликом, выбрав «Мастер моделирования групповой политики».

Ne primenyaetsya GPO 19

На первом шаге мастера моделирования групповой политики, будет простое уведомление, что к чему, нажимаем далее.

Modelirovanie gruppovoj politiki

Далее вам будет предложен выбор, дабы указать нужный контроллер домена.

Vybor kontrollera domena v rsop

Теперь выбираем нужную OU, для которой мы будем тестировать групповую политику. Делается все через кнопку «Обзор». Я выбрал «Client Computers»

Vybor kontejnera v RSOP

Modelirovanie gruppovoj politiki v gpmc

На следующем шаге мастера моделирования групповой политики, вам предоставят сэмулировать таки параметры:

Vybor sajta v RSOP

Указываем в какой группе находится наш объект, к которому будет применяться политика.

Vybor gruppy bezopasnosti v rsop

далее вы можете применить любой из фильтров WMI, который вы хотите тестировать.

Vybor filtrov WMI v rsop

Pochemu ne rabotaet gruppovaya politika

В итоге мы получаем результат моделирования групповой политики, тут можно посмотреть, что применилось, что нет.

Источник

Поделиться с друзьями
DOMA35.RU